概要
npmパッケージ「simple-git」のバージョン3.36.0未満に、リモートコード実行(RCE)脆弱性が存在します。これは過去の脆弱性CVE-2022-25912に対する修正が不完全だったことに起因します。
以前の修正では -c オプションがブロックされましたが、同等の --config 形式はブロックされていませんでした。信頼されていない入力がsimple-gitのオプション引数に到達可能な場合、protocol.ext.allow=always を有効化し、ext::プロトコルのクローンソースを指定することで、任意のコード実行が可能です。
simple-gitはnpmで週間数百万ダウンロードを記録する広く利用されたパッケージであり、影響範囲は大きいと考えられます。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8(Critical) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | なし |
| CWE | CWE-94(コードインジェクション) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| simple-git | steveukx | 3.36.0未満 |
修正バージョンと回避策
- 修正: simple-git 3.36.0以降へアップデート
- 回避策: ユーザー入力をsimple-gitのオプション引数に直接渡さないよう入力検証を実施
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
